Aturan arti pesan meaning rule ntuk kunci simetrik yaitu
13
Gambar 9 Protokol stack SS7 Suhariyanto, Telkom 2015 Berdasarkan Gambar 9 di atas, diketahui bahwa perbedaan SS7 tradisional
dengan SS7 over IP terletak pada layer paling bawah yaitu layer 3 dan 4, karena pada layer 3 yaitu SCTP merupakan layer adapatasi yang melakukan fungsi
pemetaan pada protokol Sigtran. Secara jelas perbedaan protokol stack SS7 over IP dan SS7 tradisional dilihat pada Gambar 10.
Gambar 10 perbedaan protokol stack SS7 tradisional dan SS7 over IP
Pemasangan AC dan CA pada jaringan PSTN menurut Sharif dan Wijasekera 2003 diletakan pada Application Service Element ASE yang terletak pada layer
aplikasi jaringan SS7. Berdasarkan protokol stack yang digunakan pada jaringan SS7 over IP tersebut, pada level TCAP yang merupakan user part dengan fungsi
untuk menerjemahkan sinyal, menentukan urutan aksi berdasarkan pesan sinyal untuk aplikasi tertentu seperti telepon ataupun data. Layer tersebut berada pada
arsitektur jaringan PSTN yang disebut IP transfer point ITP. Maka arsitektur jaringan yang diusulkan yaitu dengan menambahkan server AC dan CA pada IP
Transfer Point ITP. Dalam tahap ini dilakukan analisis terhadap kebutuhan perangkat apa saja
yang harus disiapkan PT. Telkom sebagai pemilik jaringan PSTN, fungsi dan spesifikasi
14
Formalisasi protokol
Formalisasi adalah mengubah bentuk protokol yang berupa kalimat instruksi secara umum menjadi bentuk ideal dari protokol kriptografi. Formalisasi
dilakukan untuk memudahkan dalam melakukan proses analisis. Pahap ini protokol otentikasi pelanggan, otentikasi telepon, dan kerahasiaan berbagi kunci
simetris akan dibuat dalam format yang telah dibakukan.
Analisis ancaman dan keamanan
Pada tahapan ini akan dilakukan analisis keamanan pada protokol yang telah dibangun. Analisis keamanan tersebut meliputi otentikasi, integritas, kerahasiaan
dan non repudiasi. a. Otentikasi dan kerahasiaan
Pada bagian otentikasi akan dilakukan dengan menggunakan logika BAN. Logika BAN digunakan untuk memberikan otentikasi pada protokol ini dengan
mengubah format protokol kedalam notasi. Pada analisis ini akan dilakukan tiga tahapan yaitu . Tahapan analisis pada Logika BAN dilakukan dengan tiga tahapan
utama yaitu menyatakan asumsi dan tujuan keamanan dengan formula didalam notasi simbolik, mentransformasikan langkah langkah dalam protokol ke dalam
notasi simbolik, menerapkan aturan potulat diterapkan pada notasi simbolik
tersebut. Analisis ini untuk membuktikan bahwa setiap entitas yang menggunakan
layanan adalah benar pelanggan layanan privasi suara milik PT. Telkom dan juga berbagi kunci simetrik untuk dapat saling berkomunikasi secara rahasia. Logika
ini akan digunakan pada ketiga protokol yang telah dibuat. Ancaman yang dapat terjadi jika otentikasi tidak berhasil dilakukan adalah penyamaran yang dilakukan
oleh pelanggan yang tidak terdaftar sebagai pelanggan layanan privasi suara. Ancaman berikutnya adalah interception yaitu adanya pihak ketiga yang menjadi
penyusup b. Integritas data
Terjaminnya informasi percakapan yang terjadi antara pelangga tidak dapat
diganti oleh siapapun. Jika tujuan otentikasi baik pelanggan maupun telepon yang digunakan serta kerhasiaan sudah tercapai, maka integritas data akan terjaga
dengan baik, tidak akan ada entitas lain yang dapat merubah isi percakapan yang terjadi diantara kedua pihak.dapat Ancaman yang dapat terjadi adalah modifikasi
yaitu mengubah data informasi yang mengalir. Salah satu hal yang bisa terjadi jika penyerang mengubah kunci simetrik yang digunakan pelanggan.
c. Non repudiasi Tujuan layanan ini agar setiap pelanggan tidak dapat melakukan
penyangkalan atas komunikasi serta percakapan yang terjadi.